IBM Cognos Analytics 11.1.1 < 11.1.7 FP8/11.2.x < 11.2.4 FP3/12.0.x < 12.0.2 (7123154)

critical Nessus 插件 ID 193868

简介

远程主机缺少一个安全更新。

描述

远程主机上安装的 IBM Cognos Analytics 版本低于 11.1.7 FP8、11.2.4 FP3 或 12.0.2。因此,该产品受到 IBM 安全公告 7123154 中提及的多个漏洞的影响,其中包括:

- 对不受信任或损坏的数据进行反序列化时,读取器可能会消耗超出允许限制的内存,从而导致系统内存不足。此问题影响使用 Apache Avro Java SDK 的 Java 应用程序(版本不高于 1.11.2)。用户应更新到 apache-avro 版本 1.11.3 来解决此问题。(CVE-2023-39410)

- 为了解密 SM2 加密的数据,应用程序应调用 API 函数 EVP_PKEY_decrypt()。通常,应用程序将会调用此函数两次。第一次:输入时,“out”参数可以是 NULL,退出时,“outlen”参数会填充保存解密后明文的缓冲区大小。然后,应用程序会分配大小充足的缓冲区,并再次调用 EVP_PKEY_decrypt(),但这次会为“out”参数传递非空值。SM2 解密代码的实现中存在一个错误,这意味着用于保存 EVP_PKEY_decrypt() 首次调用所返回明文的缓冲区大小的计算值可能小于第二次调用所需的实际大小。当应用程序通过过小的缓冲区第二次调用 EVP_PKEY_decrypt() 时,将会导致缓冲区溢出。能够向应用程序展示用于解密的 SM2 内容的恶意攻击者可使攻击者选择的数据溢出缓冲区多达 62 个字节,这会改变缓冲区之后保存的其他数据内容,从而可能改变应用程序行为或造成应用程序崩溃。缓冲区的位置取决于应用程序,但通常是在堆中分配。已在 OpenSSL 1.1.1l 中修复(影响 1.1.1-1.1.1k)。(CVE-2021-3711)

- SnakeYaml 的 Constructor() 类不限制反序列化期间可实例化的类型。
反序列化攻击者提供的 yaml 内容可导致远程代码执行。我们建议在解析不受信任的内容时使用 SnakeYaml 的 SafeConsturctor 以限制反序列化。我们建议升级到 2.0 或更高版本。(CVE-2022-1471)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级至 IBM Cognos Analytics 11.1.7 FP8/11.2.4 FP3/12.0.2 或更高版本。

另见

https://www.ibm.com/support/pages/node/7123154

插件详情

严重性: Critical

ID: 193868

文件名: ibm_cognos_7123154.nasl

版本: 1.4

类型: remote

系列: CGI abuses

发布时间: 2024/4/25

最近更新时间: 2024/4/26

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-1471

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2023-26136

漏洞信息

CPE: cpe:/a:ibm:cognos_analytics

必需的 KB 项: installed_sw/IBM Cognos Analytics

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/2/23

漏洞发布日期: 2024/2/23

CISA 已知可遭利用的漏洞到期日期: 2023/10/31

参考资料信息

CVE: CVE-2012-5784, CVE-2014-3596, CVE-2018-8032, CVE-2019-0227, CVE-2019-1547, CVE-2020-1971, CVE-2020-28458, CVE-2021-23445, CVE-2021-23839, CVE-2021-23840, CVE-2021-23841, CVE-2021-28167, CVE-2021-31684, CVE-2021-3449, CVE-2021-35550, CVE-2021-35556, CVE-2021-35559, CVE-2021-35560, CVE-2021-35564, CVE-2021-35565, CVE-2021-35578, CVE-2021-35586, CVE-2021-35588, CVE-2021-35603, CVE-2021-3572, CVE-2021-3711, CVE-2021-3712, CVE-2021-41035, CVE-2021-4160, CVE-2021-43138, CVE-2021-44906, CVE-2022-0778, CVE-2022-1471, CVE-2022-2097, CVE-2022-21299, CVE-2022-21434, CVE-2022-21443, CVE-2022-21496, CVE-2022-34169, CVE-2022-34357, CVE-2022-40897, CVE-2022-41854, CVE-2023-0215, CVE-2023-0464, CVE-2023-1370, CVE-2023-21930, CVE-2023-21937, CVE-2023-21938, CVE-2023-21939, CVE-2023-21954, CVE-2023-21967, CVE-2023-21968, CVE-2023-22049, CVE-2023-2597, CVE-2023-26115, CVE-2023-26136, CVE-2023-30588, CVE-2023-30589, CVE-2023-30996, CVE-2023-32344, CVE-2023-36478, CVE-2023-3817, CVE-2023-38359, CVE-2023-39410, CVE-2023-43051, CVE-2023-44487, CVE-2023-45857

IAVB: 2024-B-0046